Windows 7 nằm trong tầm ngắm vì sự lây lan của Wannacry Bộ giải mã
Wanna Decryptor là nhân vật chính trong những ngày gần đây. Ngay cả đối với những người dùng không làm việc về tin tức công nghệ đã không thể thoát khỏi vòng xoáy thông tin do _ransomware này gây ra Một cuộc tấn công máy tính đã khiến tất cả người dùng Các bản tin lúc này hay lúc khác đã mở với câu chuyện này: WannaCry là ngôi sao.
Và với tư cách là người bạn đồng hành sang trọng của Windows, một nền tảng chịu trách nhiệm về việc lây lan vi-rút, mặc dù không có ý kiến phản đối nào đối với Microsoft ở đây vì sự cố đã được vá (nhưng không dành cho máy tính chạy Windows XP, Windows Vista hoặc Windows 7).Lỗi của con người là do các nhà quản lý bảo trì ở mỗi công ty đã thiếu nghiêm ngặt khi cập nhật thiết bị. Một nơi sinh sản lý tưởng cho sự lây nhiễm hiện có một diễn viên mới: Windows 7.
Và đó là hệ điều hành được hỗ trợ lâu đời nhất hiện nay của Redmond (Windows Vista đã ngừng hoạt động vào ngày 11 tháng 4) đang được chú ý vì cho rằng đây là hệ thống dễ bị tấn công nhấtvà là thứ gây ra nhiều sự lây nhiễm nhất, thậm chí trên cả Windows XP, thứ mà tất cả các tin tức ban đầu chỉ ra là hiện thân của cái ác."
Một thông tin: hơn 97% máy tính bị lây nhiễm chạy hệ điều hành Windows 7
Phần lớn máy tính bị nhiễm chạy hệ điều hành Windows 7, một trong những hệ thống không nhận được vắc-xin chống lại loại _ransomware_ này.Một con số chi tiết trong một phân tích của công ty bảo mật Kaspersky Lab, trong đó họ tuyên bố rằng trong số 200.000 máy tính bị lây nhiễm, 97% sử dụng Windows 7. Một con số thậm chí còn vượt quá số lượng lây nhiễm mà các máy tính chạy Windows XP nhận được, một hệ thống mặc dù không có hỗ trợ không có nhiều lây nhiễm.
Và trong Windows 7 cũng có để đủ điều kiện giữa phiên bản 32-bit và phiên bản 64-bit, vì phiên bản sau là bị ảnh hưởng nhiều nhất bởi cuộc tấn công, tăng gấp đôi số lần lây nhiễm so với 32-bit. Một thực tế được thúc đẩy bởi thực tế là phiên bản 64 bit được sử dụng nhiều nhất trong các công ty và tổ chức lớn, trong khi phiên bản 32 bit được sử dụng nhiều hơn ở nhà.
Một _malware_ mà lây lan nhờ lỗ hổng có tên EternalBlue đã bị nhóm The Shadow Brokers từ NSA đánh cắp và rằng nó đã khai thác lỗ hổng SMB để cài đặt gói _ransomware_.
Một sự lây nhiễm chủ yếu được thực hiện qua email spam dưới dạng biên lai hoặc hóa đơn giả mạo, lời mời làm việc , cảnh báo hoặc thông báo bảo mật về các email chưa được gửi, v.v. trong đó nạn nhân mở một tệp ZIP thường được đính kèm với các email nói trên, do đó kích hoạt một JavaScript độc hại khiến _malware_ được cài đặt để kẻ tấn công mạng kích hoạt nó khi hắn thấy cần thiết.
Vì vậy, chúng tôi quay lại tóm tắt lại. Điều quan trọng là luôn cập nhật máy tính của bạn (dù là nền tảng nào) với các bản vá lỗi mới nhất và các bản cập nhật hoàn chỉnh do nhà sản xuất cung cấp. Đồng thời điều quan trọng là phải có một bản sao lưu, nếu không phải hàng ngày thì có hàng tuần, để trong trường hợp bị nhiễm trùng hoặc gặp sự cố, lượng dữ liệu ít nhất có thể bị mất tài liệu khi chúng tôi khắc phục sự cố.
"Via | Kaspersky Lab tại Xataka | The Shadow Brokers: câu chuyện của họ từ vụ hack NSA đến việc bán các khai thác theo đăng ký hàng tháng Ở Xataka | Wanna Decryptor: đây là cách hoạt động của mã độc tống tiền được sử dụng trong cuộc tấn công mạng vào Telefónica"